Casella degli strumentiNuovi prodotti per professionisti IT

Greg Steen

Monitoraggio dei sistemi di rete

Network Monitor di ActiveXperts

activexperts.com

Quando si verifica un evento insolito, per gli amministratori di sistema è importante esserne informati prima che gli utenti inizino a chiedere insistentemente spiegazioni. Il monitoraggio dei servizi è uno strumento chiave per la gestione proattiva dell'infrastruttura. ActiveXperts Network Monitor è una soluzione efficace, con molti controlli che è possibile estendere sia alle reti LAN/WAN che ai server Windows®, Novell e *NIX in modo da ottenere notifiche relative agli eventuali problemi insorti prima che le notifiche arrivino dagli utenti.

ActiveXperts Network Monitor è un'applicazione basata su Windows che viene eseguita come servizio sul computer designato come stazione di monitoraggio; è possibile utilizzare come sistema operativo di base di tale computer Windows 2000, Windows Server® 2003, Windows XP o Windows Vista®. Una volta eseguita l'installazione, la Configurazione guidata offrirà una guida rapida per l'impostazione delle notifiche tramite posta elettronica, delle notifiche SMS e della soglia di errore e di frequenza dell'analisi predefinita. È inoltre possibile aggiungere un insieme di controlli da utilizzare come esempio nel corso del processo di configurazione. I controlli possono risultare molto utili per iniziare e apprendere le nozioni di base su come configurare le diverse funzionalità dell'applicazione in base ai requisiti dell'ambiente.

L'applicazione è suddivisa in tre componenti diversi: Network Monitor Engine è il servizio Windows che esegue continuamente le attività di monitoraggio. Network Monitor Manager è un'applicazione Windows che consente di visualizzare l'attività di monitoraggio corrente e i relativi risultati nonché di apportare modifiche alla configurazione. Un'interfaccia Web fornisce accesso in sola lettura alle attività e ai risultati delle attività.

Oltre a eseguire i controlli di monitoraggio, Network Monitor Engine è responsabile della gestione delle notifiche, delle azioni basate sui risultati e delle attività di registrazione per l'applicazione. Il motore di monitoraggio è uno strumento multithreading che garantisce la scalabilità necessaria a soddisfare le specifiche esigenze dell'ambiente. Poiché il servizio non richiede alcun agente di endpoint per eseguire i controlli di monitoraggio, sarà necessario fornire credenziali amministrative per il monitoraggio dei server o delle workstation Windows remote. Per fortuna, è possibile specificare più set di credenziali in modo che, in caso di monitoraggio in diversi domini e contesti di protezione, non sia necessario utilizzare un singolo account per l'esecuzione della soluzione di monitoraggio.

È probabile che gli utenti dedichino la maggior parte del tempo all'utilizzo dell'applicazione Network Monitor Manager, che fornisce un controllo granulare su tutte le funzionalità e le impostazioni di configurazione. In questa applicazione è possibile organizzare le attività di monitoraggio in una struttura di cartelle ad albero, consentendo di individuare e identificare in modo più rapido gli elementi in ambienti di grandi dimensioni e di filtrare la visualizzazione corrente dell'interfaccia utente per ottenere una rapida analisi di un insieme di attività di monitoraggio.

L'aggiunta di un nuovo controllo di monitoraggio è piuttosto semplice. In Network Monitor sono compresi quasi 40 controlli incorporati, tra cui controlli IP e di protocollo (come ICMP, LDAP, SMTP e HTTP), controlli Windows (come controlli a livello di CPU, processi, memoria e Terminal Server), controlli di connettività ODBC, controlli Oracle TnsPing, controlli di database basati su query OLEDB, controlli di appartenenze Novell e controlli RSH *NIX. Inoltre, è possibile monitorare i dettagli dell'ambiente, come temperatura e umidità, utilizzando in rete un dispositivo di monitoraggio ambientale SensaTronics.

L'applicazione supporta script VBScript e Remote Shell personalizzati e consente di personalizzare le attività di monitoraggio. Nell'applicazione è incluso un insieme di modelli VBScript per il monitoraggio di diversi servizi, come antivirus, Microsoft® ISA Server e query XML, quindi non è necessario riavviare il processo dall'inizio quando si creano attività di monitoraggio personalizzate.

È possibile impostare per ciascuna attività la soglia di errore e di frequenza dell'analisi, nonché pianificare l'esecuzione dei controlli a una data e un'ora specificate, ad esempio per verificare i risultati di un altro processo in esecuzione come un'attività di archiviazione dei registri o la reimpostazione di un pool di applicazioni IIS. È inoltre possibile configurare processi batch, eseguibili e script in modo che vengano eseguiti in caso di errore o ripristino di un controllo, nonché causare un riavvio o riavviare un servizio specificato. Infine, l'interfaccia Web offre una visualizzazione basata su fogli di stile XSL dei dati dei risultati XML. I fogli di stile possono essere facilmente personalizzati per la creazione di una visualizzazione personalizzata del Network Operations Center (NOC) o dei dispositivi portatili e, poiché i dati sono in formato XML, è possibile recuperarli con facilità e utilizzarli in un'altra applicazione o in un sistema di aggregazione.

Prezzo: si parte da 395 Dollari USA con acquisto diretto per una licenza che consente l'utilizzo di cinque server.

ActiveXperts Network Monitor include controlli di esempio utili per iniziare

ActiveXperts Network Monitor include controlli di esempio utili per iniziare(Fare clic sull'immagine per ingrandirla)

Recensione

Windows Vista Resource Kit

microsoft.com/mspress/books/9536.aspx

Poiché un numero sempre crescente di organizzazioni sta iniziando a integrare i client Windows Vista nelle infrastrutture, è necessario che i professionisti IT apprendano rapidamente l'utilizzo degli strumenti disponibili nel nuovo sistema operativo. Nel manuale Windows Vista Resource Kit (Microsoft Press®, 2007) pubblicato di recente, vengono descritti molti degli strumenti necessari per implementare in modo corretto i client Windows Vista nell'ambiente aziendale, con informazioni che spaziano dall'automazione dell'installazione e dell'attivazione del volume, alla gestione e manutenzione del desktop e all'utilizzo della rete IPv6 e dell'assistenza remota. Oltre alle 1.568 pagine da cui è composto, il manuale include un DVD di supporto che contiene più di 100 script per l'amministrazione e la distribuzione, un insieme di strumenti di debug, Solution Accelerator for Business Desktop Deployment (BDD) e altri elementi utili.

Dopo una panoramica delle nuove funzionalità disponibili in Windows Vista, nel manuale particolare attenzione viene posta sui miglioramenti alla protezione, come il controllo dell'account utente, Crittografia unità BitLocker e Protezione esecuzione programmi. Viene inoltre trattato il concetto di protezione avanzata e protezione contro l'applicazione di patch al kernel. Il manuale procede quindi con l'illustrazione del processo di distribuzione di Windows, esplorando i numerosi strumenti disponibili per rendere più semplice e automatico il processo. Nel libro viene, ad esempio, esaminata la configurazione di un ambiente di ripristino e preinstallazione Windows PE 2.0 e vengono forniti dettagli su BDD 2007, offrendo indicazioni su come pianificare e distribuire Windows Vista nell'ambiente aziendale. Inoltre, nel manuale vengono fornite procedure consigliate per la creazione e la configurazione di immagini disco nonché informazioni su come eseguire la migrazione dei dati degli utenti mediante Trasferimento dati Windows e Utilità di migrazione stato utente.

Viene quindi descritta nei dettagli la gestione dell'ambiente desktop tramite Criteri di gruppo, esaminando i nuovi file del modello amministrativo basati su XML (ADMX). Anche la gestione di dischi e file system è illustrata e vengono esaminati i nuovi miglioramenti ReadyBoost e BitLocker inclusi in Windows Vista. Viene inoltre descritto il funzionamento della funzionalità Versioni precedenti, delle copie shadow e delle quote disco e viene esplorato come distribuire e gestire l'Area riunioni virtuali Windows in gruppi di lavoro, domini e ambienti wireless ad-hoc.

Nella sezione relativa alla manutenzione dell'ambiente desktop vengono trattati le attività, lo strumento Segnalazioni errori Windows, il monitoraggio delle prestazioni e gli eventi di Windows. Particolare attenzione viene anche dedicata all'utilizzo di Assistenza remota da parte degli addetti al supporto tecnico. Si passa quindi alla descrizione degli aggiornamenti software, di Servizio trasferimento intelligente in background (BITS, Background Intelligent Transfer Service), di Windows Update e di altri strumenti di controllo.

Nella sezione relativa ai servizi di rete viene descritto nei dettagli il funzionamento di Windows Firewall e vengono illustrati i nuovi miglioramenti apportati allo stack di rete. L'esame dell'utilizzo di Desktop remoto e delle connessioni VPN per la configurazione di reti e utenti remoti trova uno spazio adeguato nel volume.

Infine, nel manuale viene illustrata nei dettagli la procedura per la risoluzione dei problemi, dall'avvio dalla rete agli errori dei driver e ai problemi dei dispositivi. È possibile cogliere, a volte, una certa tendenza al ricorso a termini gergali del marketing, ma il libro si segnala per l'estrema praticità con 1.500 pagine di analisi e suggerimenti utilissimi. Il manuale offre infatti un esame approfondito e completo di Windows Vista, dei relativi strumenti e della gestione del sistema operativo.

Prezzo: 59,99 Dollari USA con acquisto diretto.

Analisi del traffico HTTP

Charles Web Debugging Proxy

xk72.com/charles

Considerata la grande quantità di comunicazioni basate su HTTP tra le applicazioni e tra le workstation, i server e Internet, un analizzatore del traffico HTTP efficace rappresenta uno strumento estremamente utile per gli amministratori di sistema. Questo strumento può semplificare l'individuazione dei problemi correlati al proxy, dei rischi per la protezione, degli errori di connettività e di configurazione e dei problemi relativi alla comunicazione tra le applicazioni. Uno strumento piuttosto interessante è l'applicazione basata su Java di Karl von Randow: Charles Web Debugging Proxy.

Analogamente ad altri proxy per il debug, l'applicazione si configura come una sorta di "mediatore", poiché risiede tra le applicazioni endpoint, intercettando e interpretando il traffico che rileva. Grazie a questa configurazione, l'applicazione consente inoltre di visualizzare il traffico HTTPS crittografato in formato testo normale decrittografato. L'interfaccia utente presenta una visualizzazione ben organizzata della sessione registrata, fornendo un'ampia gamma di informazioni, che spaziano dalle richieste di base per pagine, immagini, script e fogli di stile ai dettagli specifici relativi a dimensioni, latenza e temporizzazione. È inoltre possibile verificare quali cookie vengono inviati e ricevuti in ciascuna richiesta e controllare gli elementi che questi contengono; è possibile persino scegliere di bloccare tutti i cookie contemporaneamente.

Con lo strumento Charles Web Debugging Proxy è possibile risolvere i problemi relativi alla memorizzazione delle richieste nella cache, verificando le date dell'ultima modifica nelle risposte 304 Not Modified o scegliendo di disabilitare la memorizzazione nella cache mediante la rimozione delle intestazioni correlate alla cache dalle richieste e dalle risposte pertinenti man mano che queste procedono all'interno dell'applicazione. Infatti, le impostazioni di riscrittura dell'applicazione consentono di definire un insieme di regole per la riscrittura di una serie di intestazioni HTTP o del contenuto del corpo man mano che le richieste e le risposte procedono all'interno dell'applicazione. In alternativa, è possibile utilizzare le impostazioni di spoofing DNS dell'applicazione per sovrascrivere l'indirizzo IP di un host, consentendo di testare le richieste inviate agli elementi che potrebbero non essere registrati in DNS. Questa caratteristica è particolarmente utile per il test, ad esempio, di un nuovo server Web per verificare se è in ascolto e risponde in modo corretto all'intestazione host prima di attivarlo.

È possibile inoltre utilizzare lo strumento per eseguire il debug delle richieste e delle risposte AJAX e per esaminare i dati XML non elaborati all'interno della risposta. Nell'interfaccia utente è possibile persino visualizzare all'interno del testo i dati di richieste e risposte non elaborati per semplificare l'individuazione di eventuali intestazioni insolite.

Lo strumento è dotato di due layout di dati molto interessanti, che forniscono informazioni importanti sulla transazione dei dati: la tabella Summary e la tabella Chart. La tabella Summary consente di analizzare rapidamente i dati di richieste/risposte, mostrando le dimensioni delle intestazioni, le dimensioni del corpo, il tempo di risposta, il codice della risposta, il tipo MIME e la risorsa. Nella tabella Chart viene invece fornita una rappresentazione grafica della sequenza temporale del ciclo di vita che mostra il punto della sequenza in cui si trovavano i dati di richieste/risposte e il tempo necessario per la transazione.

È possibile salvare le sessioni di registrazione per consentirne la riesecuzione e l'analisi in un momento successivo. Questo può risultare utile per acquisire il complesso flusso di richieste/risposte che causa errori sporadici di comunicazione; una volta acquisito il flusso, è possibile riprodurlo. È possibile inoltre importare file di traccia HTTP in una nuova sessione ed esportare la sessione corrente nel formato di file di traccia CSV o HTTP.

Per simulazioni di richieste in contesti con larghezza di banda limitata, ad esempio, per determinare il motivo per cui una richiesta ha esito negativo in una linea modem a 56 K ma non nella rete aziendale, l'applicazione prevede una funzionalità di regolazione della larghezza di banda che consente di scegliere tra un insieme di impostazioni predefinite comuni o di definire una nuova impostazione predefinita in base a quattro livelli di regolazione: larghezza di banda, utilizzo in percentuale, latenza di andata e ritorno e unità massima di transizione. È inoltre possibile configurare il proxy di debug come proxy inverso o come server di inoltro alla porta, associando una porta locale a un endpoint (e una porta) remoti in modo che tutto il traffico inviato a tale porta venga reindirizzato all'indirizzo remoto.

Prezzo: si parte da 50 Dollari USA con acquisto diretto per licenza di un singolo utente.

Analisi del traffico di rete tramite Charles Web Debugging Proxy

Analisi del traffico di rete tramite Charles Web Debugging Proxy(Fare clic sull'immagine per ingrandirla)

Eliminazione dei file non necessari

Wise Disk Cleaner 2

wisecleaner.com

Un disco rigido può essere paragonato a una casa, in cui nel corso del tempo si accumulano tanti oggetti, spesso del tutto inutili. Ogni tanto, è opportuno dedicare un po' di tempo alle pulizie. Sono disponibili alcuni metodi standard per la pulizia di un disco rigido tra gli strumenti Windows incorporati, come l'utilità di sistema, Pulizia disco, e la funzionalità di ricerca. Tuttavia, talvolta un'utilità rapida e di facile utilizzo rappresenta il metodo ideale, in particolare quando è possibile ottenerla gratuitamente. Uno strumento di questo tipo è Wise Disk Cleaner 2, che consente di eseguire una ricerca nei dischi rigidi per individuare tutti i file non necessari che possono essere rimossi in tutta sicurezza dal sistema.

Un aspetto molto interessante di questo strumento è rappresentato dalla capacità di visualizzare in tempo reale tutti i file individuati nell'interfaccia utente, semplificando il rilevamento di potenziali problemi. Un'altra funzionalità utile è rappresentata dalla possibilità di aggiungere ulteriori criteri di file da controllare e rimuovere. Wise Disk Cleaner consente inoltre di cancellare, se necessario, i file Internet temporanei ed è possibile scegliere di conservare i cookie in modo da non perdere le preferenze del sito memorizzate in tali file. È inoltre possibile rimuovere i file di disinstallazione di Windows Update e cancellare il codice sorgente di Windows Update, l'elenco degli ultimi file utilizzati e le cartelle temporanee degli utenti e di Windows. È possibile persino eseguire automaticamente l'applicazione, con la possibilità di scegliere di eliminare gli elementi in modo permanente o semplicemente di spostarli nel Cestino. L'applicazione è in grado inoltre di registrare le relative attività in modo da consentirne la revisione: niente male per uno strumento gratuito.

**Prezzo:**gratuito.

Rilevamento dei file che è possibile eliminare in sicurezza tramite Wise Disk Cleaner 2

Rilevamento dei file che è possibile eliminare in sicurezza tramite Wise Disk Cleaner 2(Fare clic sull'immagine per ingrandirla)

Gestione dei dispositivi di rete

iReasoning Networks MIB Browser Personal Edition

ireasoning.com/mibbrowser.shtml

Se nell'infrastruttura sono presenti dispositivi di rete, applicazioni o sistemi abilitati per SNMP (Simple Network Management Protocol), iReasoning Networks MIB Browser consente di caricare un insieme di file MIB (Management Information Base) e di esplorare la struttura gerarchica tramite una visualizzazione molto simile alla visualizzazione di Esplora risorse. Nella struttura gerarchica è possibile visualizzare i dettagli dell'oggetto selezionato, compresi l'identificatore di oggetto (OID), la sintassi, l'accesso in lettura/scrittura e la descrizione.

È possibile inviare facilmente una richiesta SNMP per recuperare i dati da un dispositivo di rete tramite l'interfaccia utente. È sufficiente immettere l'indirizzo IP del dispositivo, selezionare l'oggetto MIB e fare clic su Go. Se necessario, è inoltre possibile impostare la porta, la versione della richiesta SNMP e le stringhe di community di lettura e scrittura. La modifica di un agente è un'operazione altrettanto semplice (supponendo che il dispositivo in uso consenta tale modifica). Selezionare l'identificatore di oggetto, il tipo di dati e il valore, quindi fare clic su OK. È disponibile inoltre un'utilità incorporata Trap Sender e Trap Receiver che consente di creare trap e analizzare le operazioni di trap (a cui è possibile applicare filtri per semplificare la visualizzazione del dispositivo in questione).

iReasoning Networks MIB Browser Personal Edition è uno strumento gratuito ma non fornisce il supporto per SNMPv3 ed è limitato al caricamento simultaneo di cinque MIB. Se possibile, prendere in considerazione l'acquisto della Professional Edition (con un costo di 269 Dollari USA con acquisto diretto per licenza) che include funzionalità aggiuntive e fornisce il supporto per SNMPv3, l'individuazione rete e il confronto tra dispositivi.

**Prezzo:**gratuito.

iReasoning Networks MIB Browser

iReasoning Networks MIB Browser(Fare clic sull'immagine per ingrandirla)

Greg Steen è un professionista IT oltre a essere un appassionato costantemente alla ricerca di nuovi strumenti e metodi che consentano di semplificare le operazioni e il processo di sviluppo per i professionisti IT.

© 2008 Microsoft Corporation e CMP Media, LLC. Tutti i diritti riservati. È vietata la riproduzione completa o parziale senza autorizzazione.